DDOS常見攻擊類型和防御措施


DDOS 攻擊類型:
     SYN Flood 攻擊
     ACK Flood 攻擊
     UDP Flood 攻擊
     ICMP Flood 攻擊
     Connection Flood 攻擊
     HTTP Get 攻擊
     UDP DNS Query Flood 攻擊

防御方法:
1、確保服務器的系統文件是最新的版本,並及時更新系統補丁。
2、關閉不必要的服務。
3、限制同時打開的SYN半連接數目。
4、縮短SYN半連接的time out 時間。
5、正確設置防火牆
   禁止對主機的非開放服務的訪問
   限制特定IP地址的訪問
   啟用防火牆的防DDoS的屬性
   嚴格限制對外開放的服務器的向外訪問
   運行端口映射程序禍端口掃描程序,要認真檢查特權端口和非特權端口。
6、認真檢查網絡設備和主機/服務器系統的日志。只要日志出現漏洞或是時間變更,那這台機器就可能遭到了攻擊。
7、限制在防火牆外與網絡文件共享。這樣會給黑客截取系統文件的機會,主機的信息暴露給黑客,無疑是給了對方入侵的機會。
8、路由器
    以Cisco路由器為例
    Cisco Express Forwarding(CEF)
    使用 unicast reverse-path
    訪問控制列表(ACL)過濾
    設置SYN數據包流量速率
    升級版本過低的ISO
    為路由器建立log server
    能夠了解DDoS攻擊的原理,對我們防御的措施在加以改進,我們就可以擋住一部分的DDoS攻擊。


SYN flood 攻擊的應對措施
針對SYN攻擊的幾個環節,提出相應的處理方法:

方式1:減少SYN-ACK數據包的重發次數(默認是5次):
sysctl -w net.ipv4.tcp_synack_retries=1
sysctl -w net.ipv4.tcp_syn_retries=1

方式2:使用SYN Cookie技術:
sysctl -w net.ipv4.tcp_syncookies=1

方式3:增加backlog隊列(默認是1024):
sysctl -w net.ipv4.tcp_max_syn_backlog=10000

方式4:限制SYN並發數:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM